{"id":3854,"date":"2021-03-08T09:06:34","date_gmt":"2021-03-08T08:06:34","guid":{"rendered":"https:\/\/xopero.com\/blog\/?p=3854"},"modified":"2021-03-08T09:06:36","modified_gmt":"2021-03-08T08:06:36","slug":"cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug","status":"publish","type":"post","link":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/","title":{"rendered":"Cztery zero-day w MS Exchange \/ Gootloader \/ Linux 5x bug"},"content":{"rendered":"\n<p>Nowe zero-day w MS Exchange to powa\u017cne zagro\u017cenie dla cyberbezpiecze\u0144stwa firm. Nie dziwi wi\u0119c fakt, \u017ce Microsoft naciska na klient\u00f3w, aby jak najszybciej zainstalowali najnowsze poprawki awaryjne. Jak dot\u0105d tylko jedna grupa hackerska &#8211; nazwana Hafnium &#8211; aktywnie wykorzystuj\u0105ca luki, ale sytuacja mo\u017ce si\u0119 zmieni\u0107 w dowolnym momencie. Najlepsz\u0105 ochron\u0105 przed atakiem jest wi\u0119c zastosowanie nowych poprawek teraz &#8211; nie jutro lub w kolejnym tygodniu. Wi\u0119cej informacji wyczytacie poni\u017cej.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-1\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"cztery-poprawki-awaryjne-dla-microsoft-exchange-wgraj-je-jak-najpredzej-zbliza-sie-apogeum-atakow\"><strong>Cztery poprawki awaryjne dla Microsoft Exchange \u2013 wgraj je jak najpr\u0119dzej, zbli\u017ca si\u0119 apogeum atak\u00f3w<\/strong><\/h2>\n\n\n<p>Microsoft wyda\u0142 w\u0142a\u015bnie cztery \u201eextra\u201d poprawki dla wszystkich wspieranych wersji MS Exchange. Sk\u0105d ten po\u015bpiech? St\u0105d, \u017ce wykryto cztery powa\u017cne b\u0142\u0119dy klasy zero-day, kt\u00f3re ju\u017c s\u0105 aktywnie wykorzystywane w cyberatakach. Oddzielnie s\u0105 one \u201etylko\u201d gro\u017ane, po\u0142\u0105czone razem pozwalaj\u0105 m.in. uzyska\u0107 dost\u0119p do serwer\u00f3w Microsoft Exchange, wykrada\u0107 poczt\u0119 e-mail\u2026 Daj\u0105 tak\u017ce atakuj\u0105cym mo\u017cliwo\u015b\u0107 wpuszczenia dodatkowego z\u0142o\u015bliwego oprogramowania, by zwi\u0119kszy\u0107 dost\u0119p do zainfekowanej sieci.<\/p>\n\n\n\n<p>Aby atak zadzia\u0142a\u0142, atakuj\u0105cy musz\u0105 uzyska\u0107 dost\u0119p do lokalnego serwera Microsoft Exchange na porcie 443. Je\u015bli jest to mo\u017cliwe, cyberprzest\u0119pcy wykorzystuj\u0105 nast\u0119puj\u0105ce luki w zabezpieczeniach:<\/p>\n\n\n\n<p class=\"has-light-gray-background-color has-background\">CVE-2021-26855 to luka w zabezpieczeniach Exchange s\u0142u\u017c\u0105ca do fa\u0142szowania \u017c\u0105da\u0144 po stronie serwera (SSRF).<br>CVE-2021-26857 to luka w zabezpieczeniach deserializacji w us\u0142udze Unified Messaging.<br>CVE-2021-26858 luka w zabezpieczeniach umo\u017cliwiaj\u0105ca zapis dowolnego pliku w Exchange (post-authentication).<br>CVE-2021-27065 to kolejna luka wyst\u0119puj\u0105ca pod stronie MS Exchange \u2013 r\u00f3wnie\u017c umo\u017cliwia zapis dowolnego pliku.<\/p>\n\n\n\n<p>Po uzyskaniu dost\u0119pu do podatnego serwera Exchange, atakuj\u0105cy mog\u0105 zainstalowa\u0107 web shell, z kt\u00f3rej pomoc\u0105 wykradaj\u0105 dane, przesy\u0142aj\u0105 pliki i wykonuj\u0105 w zasadzie dowolne polecenia w zaatakowanym systemie. W dalszych krokach przest\u0119pcy s\u0105 r\u00f3wnie\u017c w stanie wykona\u0107 zrzut pami\u0119ci pliku wykonywalnego LSASS.exe w celu zebrania danych uwierzytelniaj\u0105cych z pami\u0119ci podr\u0119cznej za pomoc\u0105 w\u0142a\u015bnie pow\u0142oki. I to w\u0142a\u015bnie w ten spos\u00f3b s\u0105 w stanie wyeksportowa\u0107 skrzynki pocztowe i skradzione dane z serwera Exchange i przes\u0142a\u0107 je do us\u0142ug udost\u0119pniania plik\u00f3w, takich jak MEGA &#8211;&nbsp; sk\u0105d p\u00f3\u017aniej s\u0105 w stanie je \u0142atwo pobra\u0107. Atakuj\u0105cy mog\u0105 r\u00f3wnie\u017c utworzy\u0107 remote shell \u2013 i bez wi\u0119kszego problemu zarz\u0105dza\u0107 ca\u0142\u0105 wewn\u0119trzn\u0105 infrastruktur\u0105.&nbsp;<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"tyle-teorii-teraz-czas-na-fakty\"><strong>Tyle teorii, teraz czas na fakty\u2026<\/strong><\/h5>\n\n\n<p>Wszystko wskazuje na to, \u017ce pierwsze ataki mia\u0142y miejsce 6 stycznia br. Raport przedstawiony przez specjalist\u00f3w z Volexity &#8211; kt\u00f3rzy wykryli anomaln\u0105 aktywno\u015b\u0107 dw\u00f3ch klient\u00f3w Microsoft. Zaobserwowali oni wysy\u0142anie du\u017cej ilo\u015bci danych na adresy IP, kt\u00f3re ich zdaniem, nie by\u0142y powi\u0105zane z rzeczywistymi u\u017cytkownikami. Bli\u017csza analiza ujawni\u0142a przychodz\u0105ce \u017c\u0105dania POST do plik\u00f3w powi\u0105zanych z obrazami, JavaScript, CSS i czcionkami u\u017cywanymi przez Outlook Web Access.<\/p>\n\n\n\n<p>Chocia\u017c Microsoft okre\u015bli\u0142 ataki mianem \u201eDla wielu organizacji serwer Exchange odgrywa kluczow\u0105 rol\u0119 &#8211;&nbsp; i w\u0142a\u015bnie dlatego jest cennym \u0142upem.&nbsp; Wygl\u0105da na to, \u017ce atakuj\u0105cy skanuj\u0105 teraz sie\u0107 w poszukiwaniu punkt\u00f3w ko\u0144cowych, podatnych na atak. Prawie 200 organizacji i ponad 350 pow\u0142ok internetowych zosta\u0142o ju\u017c zhakowanych.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"w-jaki-sposob-zweryfikowac-czy-padlo-sie-ofiara-tego-ataku\"><strong>W jaki spos\u00f3b zweryfikowa\u0107, czy pad\u0142o si\u0119 ofiar\u0105 tego ataku?<\/strong><\/h5>\n\n\n<p>Warto zacz\u0105\u0107 od zweryfikowania log\u00f3w serwera web \u2013 sprawd\u017a, czy nie mia\u0142a miejsca podejrzana aktywno\u015b\u0107, czy nie dosz\u0142o do zaimplementowania web shell, o kt\u00f3rej pisali\u015bmy wcze\u015bniej. Zmiana uprawnie\u0144 u\u017cytkownika lub u\u017cytkownik\u00f3w administracyjnych powinna r\u00f3wnie\u017c wzbudzi\u0107 podejrzliwo\u015b\u0107&nbsp; i sk\u0142ania\u0107 do bli\u017cszego przyjrzenia si\u0119 infrastrukturze\u2026 zawsze.<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142o: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/microsoft-fixes-actively-exploited-exchange-zero-day-bugs-patch-now\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> | <a href=\"https:\/\/www.darkreading.com\/vulnerabilities---threats\/more-details-emerge-on-the-microsoft-exchange-server-attacks\/d\/d-id\/1340315\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-2\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"wirtualne-sockety-jadra-linux-z-az-piecioma-powaznymi-lukami-bezpieczenstwa\"><strong>Wirtualne sockety j\u0105dra Linux z a\u017c pi\u0119cioma powa\u017cnymi lukami bezpiecze\u0144stwa<\/strong><\/h2>\n\n\n<p>Alexander Popov &#8211; security developer w firmie Positive Technologies \u2013 natrafi\u0142 na zestaw pi\u0119ciu luk w zabezpieczeniach implementacji gniazda wirtualnego j\u0105dra Linuksa. Wspomniane luki (CVE-2021-26708, ocena 7,0 CVSS) mog\u0105 pos\u0142u\u017cy\u0107 atakuj\u0105cym do uzyskania dost\u0119pu bezpo\u015brednio do root\u2019a i uziemienia serwer\u00f3w za pomoc\u0105 ataku Denial of Service (DoS).<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"niebezpieczne-bledy\"><strong>Niebezpieczne b\u0142\u0119dy\u2026<\/strong><\/h5>\n\n\n<p>Podatno\u015bci wykryto w dystrybucji Linux rozwijanej przez spo\u0142eczno\u015b\u0107 Red Hat \u2013 chodzi o Fedora 33 Server. Wyst\u0119puj\u0105 one w systemach, kt\u00f3re u\u017cywaj\u0105 j\u0105dra Linux od wersji 5.5 (listopad 2019) do aktualnej wersji j\u0105dra g\u0142\u00f3wnego 5.11-rc6. Dziury pojawi\u0142y si\u0119 po dodaniu obs\u0142ugi wielu transport\u00f3w przez gniazdo wirtualne. Jest powszechnie u\u017cywany przez agent\u00f3w go\u015bci i us\u0142ugi hiperwizora, kt\u00f3re wymagaj\u0105 kana\u0142u komunikacyjnego niezale\u017cnego od konfiguracji sieci maszyny wirtualnej.<\/p>\n\n\n\n<p>The bugs were discovered in Red Hat&#8217;s community Linux distribution Fedora 33 Server. They exist in the systems which are using the Linux kernel from November 2019&#8217;s version 5.5 to the current mainline kernel version 5.11-rc6.<\/p>\n\n\n\n<p>Wirtualne sockety otrzyma\u0142y obs\u0142ug\u0119 wielu transport\u00f3w (multi-transport support). Zazwyczaj s\u0105 one wykorzystywane przez tzw. Guest agents oraz us\u0142ugi hypervisora, kt\u00f3re potrzebuj\u0105 kana\u0142u do komunikacji, niezale\u017cnego od konfiguracji wirtualnej sieci \/ konfiguracji sieci maszyny wirtualnej.<\/p>\n\n\n<h5 class=\"wp-block-heading\" id=\"jadro-problemu\"><strong>\u201eJ\u0105dro\u201d problemu\u2026<\/strong><\/h5>\n\n\n<p>G\u0142\u00f3wnym problemem s\u0105 warunki zawarte w sterownikach j\u0105dra &#8211;&nbsp; CONFIG_VSOCKETS i CONFIG_VIRTIO_VSOCKETS . S\u0105 one dostarczane jako modu\u0142y j\u0105dra we wszystkich g\u0142\u00f3wnych dystrybucjach Linuksa. Powodem, dla kt\u00f3rego jest to taka istotna kwestia jest fakt, \u017ce za ka\u017cdym razem, gdy zwyk\u0142y u\u017cytkownik tworzy gniazdo AF_VSOCK, podatne modu\u0142y zostaj\u0105 automatycznie za\u0142adowane. Tzw. race conditions maj\u0105 miejsce gdy zasadnicze zachowanie systemu zale\u017cy od kolejno\u015bci lub czasu niekontrolowanych wydarze\u0144.<\/p>\n\n\n\n<p>\u0141atka opracowana przez Alexandr\u2019a Popov zosta\u0142a ju\u017c w\u0142\u0105czona do wersji Linux 5.10.13 z 3 lutego. Zosta\u0142a ona ju\u017c r\u00f3wnie\u017c w\u0142\u0105czona do g\u0142\u00f3wnego j\u0105dra w wersji 5.11-rc7. Popularne dystrybucje jak Red Hat Enterprise Linux (RHEL) 8, Debian, Ubuntu i SUSE zosta\u0142y tak\u017ce zaktualizowane.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.zdnet.com\/article\/linux-network-security-holes-found-fixed\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-3\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"gootloader-hakerzy-uzywaja-black-hat-seo-do-wysylania-ransomware-i-trojanow-za-posrednictwem-google-i-forow\"><strong>Gootloader: Hakerzy u\u017cywaj\u0105 black hat SEO do wysy\u0142ania ransomware i trojan\u00f3w za po\u015brednictwem Google i for\u00f3w<\/strong><\/h2>\n\n\n<p>System dystrybucji infostealera Gootkit przekszta\u0142ci\u0142 si\u0119 w z\u0142o\u017cony i ukryty mechanizm, kt\u00f3ry otrzyma\u0142 w\u0142asn\u0105 nazw\u0119 &#8211; Gootloader. Teraz rozpowszechnia szersz\u0105 gam\u0119 z\u0142o\u015bliwego oprogramowania za po\u015brednictwem zhakowanych witryn WordPress i z\u0142o\u015bliwych technik SEO dla wynik\u00f3w wyszukiwania Google. Zagro\u017cenie dystrybuowane jest w wielu regionach z setek zhakowanych serwer\u00f3w, kt\u00f3re s\u0105 stale aktywne.<\/p>\n\n\n\n<p>Udokumentowany po raz pierwszy w 2014 roku, Gootkit by\u0142 z\u0142o\u015bliw\u0105 platform\u0105 opart\u0105 na Javascript, kt\u00f3ra s\u0142u\u017cy\u0142a do przeprowadzania szeregu przest\u0119pczych dzia\u0142a\u0144. W tym web injection, przechwytywania zdarze\u0144 klawiatury, robienia zrzut\u00f3w ekranu, nagrywania film\u00f3w, kradzie\u017cy maili i hase\u0142.&nbsp;<\/p>\n\n\n\n<p>Z biegiem lat narz\u0119dzie ewoluowa\u0142o i zyska\u0142o nowe funkcje do kradzie\u017cy informacji. Sam loader Gootkit zacz\u0105\u0142 by\u0107 wykorzystywany w po\u0142\u0105czeniu z REvil\/Sodinokibi ransomware. Ostatnio przest\u0119pcy stworzyli rozleg\u0142\u0105 sie\u0107 zhakowanych witryn WordPress, wykorzystuj\u0105c zatruwanie SEO, aby w wynikach wyszukiwania Google wy\u015bwietla\u0107 fa\u0142szywe wpisy na forach zawieraj\u0105ce z\u0142o\u015bliwe linki.&nbsp;<\/p>\n\n\n\n<p>Atakuj\u0105cy zmodyfikowali systemy zarz\u0105dzania tre\u015bci\u0105 (CMS) zaatakowanych witryn internetowych, aby pokazywa\u0107 fa\u0142szywe fora dyskusyjne. Wy\u015bwietlaj\u0105 one odwiedzaj\u0105cym z okre\u015blonych obszar\u00f3w geograficznych dyskusje, kt\u00f3re rzekomo zawieraj\u0105 odpowied\u017a na ich zapytania. W po\u015bcie od \u201cadministratora strony\u201d znajduje si\u0119 link do z\u0142o\u015bliwego pliku.&nbsp;<\/p>\n\n\n\n<p>Co wi\u0119cej, wyniki wyszukiwania wy\u015bwietlaj\u0105 fora, kt\u00f3re nie maj\u0105 logicznego powi\u0105zania z wyszukiwanym has\u0142em, co mo\u017ce wskazywa\u0107 na to, \u017ce atakuj\u0105cy maj\u0105 rozleg\u0142\u0105 sie\u0107 zhakowanych witryn.&nbsp;<\/p>\n\n\n\n<p>Klikni\u0119cie w link przenosi u\u017cytkownika do archiwum ZIP z plikiem JavaScript, kt\u00f3ry dzia\u0142a jako infektor. \u0141adunek ten jest podw\u00f3jnie zaciemniony, aby unikn\u0105\u0107 wykrycia przez tradycyjne rozwi\u0105zania antywirusowe. Obejmuje r\u00f3wnie\u017c dwie warstwy szyfrowania string\u00f3w i data blob\u00f3w warunkuj\u0105cych dalsz\u0105 cz\u0119\u015b\u0107 ataku.<\/p>\n\n\n\n<p>Je\u015bli przej\u015bcie do drugiego etapu powiedzie si\u0119, serwer C&amp;C Gootloader dostarczy ci\u0105g warto\u015bci liczbowych reprezentuj\u0105cych znaki ASCII, kt\u00f3ry jest \u0142adowany do pami\u0119ci systemowej.<\/p>\n\n\n\n<p>Jego celem jest odkodowanie tre\u015bci zapisanej wcze\u015bniej w kluczach rejestru. Ostatecznie ko\u0144czy si\u0119 pobraniem ostatniego \u0142adunku, kt\u00f3rym mo\u017ce by\u0107 Gootkit, REvil, Kronos lub Cobalt Strike.<\/p>\n\n\n\n<p>Microsoft potwierdzi\u0142 technik\u0119 infekcji Gootloader twierdz\u0105c, \u017ce zaobserwowano liczne ataki wymierzone w szczeg\u00f3lno\u015bci na u\u017cytkownik\u00f3w w Niemczech.&nbsp;<\/p>\n\n\n\n<p>\u0179r\u00f3d\u0142a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-use-black-hat-seo-to-push-ransomware-trojans-via-google\/\" target=\"_blank\" rel=\"noreferrer noopener\">1<\/a> |&nbsp;<a href=\"https:\/\/thehackernews.com\/2021\/03\/gootkit-rat-using-seo-to-distribute.html\" target=\"_blank\" rel=\"noreferrer noopener\">2<\/a><\/p>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<a name=\"tekst-4\"><\/a>\n\n\n<h2 class=\"wp-block-heading\" id=\"obliquerat-ukrywa-sie-za-obrazkami-w-zhakowanych-witrynach-internetowych\"><strong>\u201eObliqueRAT\u201d ukrywa si\u0119 za obrazkami w zhakowanych witrynach internetowych<\/strong><\/h2>\n\n\n<p>Jedna z licznych zasad panuj\u0105ca w \u015bwiecie cyberprzest\u0119pc\u00f3w jest taka, aby szybko zmienia\u0107 swoj\u0105 technik\u0119 dzia\u0142ania w momencie, gdy zostanie wykryta. Regu\u0142y tej trzymaj\u0105 si\u0119 operatorzy trojana zdalnego dost\u0119pu &#8211; ObliqueRAT.&nbsp;<\/p>\n\n\n\n<p>Naukowcy z Cisco Talos odkryli niedawno, \u017ce grupa Transparent Tribe stoj\u0105ca za ObliqueRAT wykorzystuje z\u0142o\u015bliwe dokumenty Microsoft Office do kierowania u\u017cytkownik\u00f3w na strony internetowe zawieraj\u0105ce z\u0142o\u015bliwe tre\u015bci. Te z\u0142o\u015bliwe dokumenty natychmiast umieszcza\u0142y ObliqueRAT w systemie ofiary. Po wykryciu modus operandi, przest\u0119pcy szybko zmienili swoj\u0105 taktyk\u0119. W nowej kampanii ukrywaj\u0105 malware w pozornie niegro\u017anych plikach graficznych na zainfekowanych stronach internetowych. Z\u0142o\u015bliwe dokumenty Office s\u0142u\u017c\u0105 jedynie do kierowania ofiar na te obrazki.&nbsp;<\/p>\n\n\n\n<p>Steganografia nie jest niczym nowym &#8211; przestrzegali\u015bmy przed ni\u0105 wielokrotnie. Jednak u\u017cywanie z\u0142o\u015bliwych dokument\u00f3w do wskazywania u\u017cytkownikom \u0142adunk\u00f3w w plikach graficznych nie jest zbyt powszechne. To pokazuje, \u017ce aktorzy nieustannie projektuj\u0105 nowe techniki infekcji i rozwijaj\u0105 swoje mo\u017cliwo\u015bci.&nbsp;<\/p>\n\n\n\n<p>ObliqueRAT to trojan s\u0142u\u017c\u0105cy do szpiegowania u\u017cytkownik\u00f3w, w tym za po\u015brednictwem systemowej kamery internetowej. Mo\u017ce robi\u0107 zrzuty ekranu i wykrada\u0107 pliki. Umo\u017cliwia r\u00f3wnie\u017c atakuj\u0105cym dostarczanie z\u0142o\u015bliwej zawarto\u015bci i wykonywanie dowolnych polece\u0144 w zaatakowanych systemach.<\/p>\n\n\n\n<p>Badacze Cisco Talos nie byli w stanie dok\u0142adnie okre\u015bli\u0107, w jaki spos\u00f3b atakuj\u0105cy dostarczaj\u0105 ofiarom z\u0142o\u015bliwe dokumenty Microsoft Office. Jedn\u0105 z mo\u017cliwo\u015bci jest phishing email i za\u0142\u0105czniki, czyli najbardziej powszechny wektor malware. Zamiast za\u0142\u0105cznik\u00f3w mo\u017cliwe jest wykorzystanie adres\u00f3w URL s\u0142u\u017c\u0105cych do pobrania zainfekowanych dokument\u00f3w. Specjali\u015bci nie s\u0105 te\u017c pewni metod, kt\u00f3rych przest\u0119pcy u\u017cywaj\u0105 do hakowania stron internetowych i umieszczenia na nich \u201czatrutego\u201d obrazu z \u0142adunkiem ObliqueRAT.. Potencjalne wektory infekcji mog\u0105 obejmowa\u0107 wszystko &#8211; od \u0142atwych do odgadni\u0119cia s\u0142abych danych uwierzytelniaj\u0105cych po znane exploity na przestarza\u0142e i nie aktualizowane platformy hostingowe.<\/p>\n\n\n\n<p>Prawdopodobnie ci\u0105g dalszy nast\u0105pi&#8230;.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.darkreading.com\/threat-intelligence\/obliquerat-now-hides-behind-images-on-compromised-websites-\/d\/d-id\/1340306\" target=\"_blank\" rel=\"noreferrer noopener\">\u0179r\u00f3d\u0142o<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nowe zero-day w MS Exchange to powa\u017cne zagro\u017cenie dla cyberbezpiecze\u0144stwa firm. Nie dziwi wi\u0119c fakt, \u017ce Microsoft naciska na klient\u00f3w, aby jak najszybciej zainstalowali najnowsze poprawki awaryjne. Jak dot\u0105d tylko jedna grupa hackerska &#8211; nazwana Hafnium &#8211; aktywnie wykorzystuj\u0105ca luki, ale sytuacja mo\u017ce si\u0119 zmieni\u0107 w dowolnym momencie. Najlepsz\u0105 ochron\u0105 przed atakiem jest wi\u0119c zastosowanie nowych poprawek teraz &#8211; nie jutro lub w kolejnym tygodniu. Wi\u0119cej informacji wyczytacie poni\u017cej.<\/p>\n","protected":false},"author":1,"featured_media":1597,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[436],"tags":[],"class_list":["post-3854","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersec-news-pl","post--single"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cztery zero-day w MS Exchange \/ Gootloader \/ Linux 5x bug - Xopero Blog<\/title>\n<meta name=\"description\" content=\"Nowe zero-day w MS Exchange to powa\u017cne zagro\u017cenie dla cyberbezpiecze\u0144stwa firm. Nie dziwi wi\u0119c fakt, \u017ce Microsoft naciska na klient\u00f3w...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cztery zero-day w MS Exchange \/ Gootloader \/ Linux 5x bug - Xopero Blog\" \/>\n<meta property=\"og:description\" content=\"Nowe zero-day w MS Exchange to powa\u017cne zagro\u017cenie dla cyberbezpiecze\u0144stwa firm. Nie dziwi wi\u0119c fakt, \u017ce Microsoft naciska na klient\u00f3w...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/\" \/>\n<meta property=\"og:site_name\" content=\"Xopero Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/XoperoSoftware\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-08T08:06:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-03-08T08:06:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1843\" \/>\n\t<meta property=\"og:image:height\" content=\"481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xopero_blogger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:site\" content=\"@xoperobackup\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"xopero_blogger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/\"},\"author\":{\"name\":\"xopero_blogger\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\"},\"headline\":\"Cztery zero-day w MS Exchange \\\/ Gootloader \\\/ Linux 5x bug\",\"datePublished\":\"2021-03-08T08:06:34+00:00\",\"dateModified\":\"2021-03-08T08:06:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/\"},\"wordCount\":1765,\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"articleSection\":[\"Cybersec news\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/\",\"name\":\"Cztery zero-day w MS Exchange \\\/ Gootloader \\\/ Linux 5x bug - Xopero Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"datePublished\":\"2021-03-08T08:06:34+00:00\",\"dateModified\":\"2021-03-08T08:06:36+00:00\",\"description\":\"Nowe zero-day w MS Exchange to powa\u017cne zagro\u017cenie dla cyberbezpiecze\u0144stwa firm. Nie dziwi wi\u0119c fakt, \u017ce Microsoft naciska na klient\u00f3w...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/#primaryimage\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/blogg2.png\",\"width\":1843,\"height\":481},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\\\/\\\/xopero.com\\\/blog\\\/pl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cztery zero-day w MS Exchange \\\/ Gootloader \\\/ Linux 5x bug\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"name\":\"Xopero Blog\",\"description\":\"Backup &amp; Recovery\",\"publisher\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/xopero.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#organization\",\"name\":\"Xopero Software\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"contentUrl\":\"https:\\\/\\\/xopero.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/xopero-niebieskie.png\",\"width\":500,\"height\":132,\"caption\":\"Xopero Software\"},\"image\":{\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/XoperoSoftware\\\/\",\"https:\\\/\\\/x.com\\\/xoperobackup\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/opero-sp-z-o-o-\\\/?viewAsMember=true\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/xopero.com\\\/blog\\\/#\\\/schema\\\/person\\\/cab3d3cda6e8a1aecfa8abea8827b17c\",\"name\":\"xopero_blogger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g\",\"caption\":\"xopero_blogger\"},\"sameAs\":[\"https:\\\/\\\/xopero.com\"],\"url\":\"https:\\\/\\\/xopero.com\\\/blog\\\/author\\\/xopero_blogger\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cztery zero-day w MS Exchange \/ Gootloader \/ Linux 5x bug - Xopero Blog","description":"Nowe zero-day w MS Exchange to powa\u017cne zagro\u017cenie dla cyberbezpiecze\u0144stwa firm. Nie dziwi wi\u0119c fakt, \u017ce Microsoft naciska na klient\u00f3w...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/","og_locale":"pl_PL","og_type":"article","og_title":"Cztery zero-day w MS Exchange \/ Gootloader \/ Linux 5x bug - Xopero Blog","og_description":"Nowe zero-day w MS Exchange to powa\u017cne zagro\u017cenie dla cyberbezpiecze\u0144stwa firm. Nie dziwi wi\u0119c fakt, \u017ce Microsoft naciska na klient\u00f3w...","og_url":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/","og_site_name":"Xopero Blog","article_publisher":"https:\/\/www.facebook.com\/XoperoSoftware\/","article_published_time":"2021-03-08T08:06:34+00:00","article_modified_time":"2021-03-08T08:06:36+00:00","og_image":[{"width":1843,"height":481,"url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","type":"image\/png"}],"author":"xopero_blogger","twitter_card":"summary_large_image","twitter_creator":"@xoperobackup","twitter_site":"@xoperobackup","twitter_misc":{"Napisane przez":"xopero_blogger","Szacowany czas czytania":"9 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/#article","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/"},"author":{"name":"xopero_blogger","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c"},"headline":"Cztery zero-day w MS Exchange \/ Gootloader \/ Linux 5x bug","datePublished":"2021-03-08T08:06:34+00:00","dateModified":"2021-03-08T08:06:36+00:00","mainEntityOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/"},"wordCount":1765,"publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","articleSection":["Cybersec news"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/","url":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/","name":"Cztery zero-day w MS Exchange \/ Gootloader \/ Linux 5x bug - Xopero Blog","isPartOf":{"@id":"https:\/\/xopero.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/#primaryimage"},"image":{"@id":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/#primaryimage"},"thumbnailUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","datePublished":"2021-03-08T08:06:34+00:00","dateModified":"2021-03-08T08:06:36+00:00","description":"Nowe zero-day w MS Exchange to powa\u017cne zagro\u017cenie dla cyberbezpiecze\u0144stwa firm. Nie dziwi wi\u0119c fakt, \u017ce Microsoft naciska na klient\u00f3w...","breadcrumb":{"@id":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/#primaryimage","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/07\/blogg2.png","width":1843,"height":481},{"@type":"BreadcrumbList","@id":"https:\/\/xopero.com\/blog\/pl\/cztery-zero-day-w-ms-exchange-gootloader-linux-5x-bug\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/xopero.com\/blog\/pl\/"},{"@type":"ListItem","position":2,"name":"Cztery zero-day w MS Exchange \/ Gootloader \/ Linux 5x bug"}]},{"@type":"WebSite","@id":"https:\/\/xopero.com\/blog\/#website","url":"https:\/\/xopero.com\/blog\/","name":"Xopero Blog","description":"Backup &amp; Recovery","publisher":{"@id":"https:\/\/xopero.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xopero.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/xopero.com\/blog\/#organization","name":"Xopero Software","url":"https:\/\/xopero.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","contentUrl":"https:\/\/xopero.com\/blog\/wp-content\/uploads\/2019\/03\/xopero-niebieskie.png","width":500,"height":132,"caption":"Xopero Software"},"image":{"@id":"https:\/\/xopero.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/XoperoSoftware\/","https:\/\/x.com\/xoperobackup","https:\/\/www.linkedin.com\/company\/opero-sp-z-o-o-\/?viewAsMember=true","https:\/\/www.youtube.com\/channel\/UCRPWyeo1apjSgkDW3hZpB9g?reload=9"]},{"@type":"Person","@id":"https:\/\/xopero.com\/blog\/#\/schema\/person\/cab3d3cda6e8a1aecfa8abea8827b17c","name":"xopero_blogger","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/49b4a2bbd1b6df951fc556f7478f5fb20bb41aeebf08473e459b28c5da9947f7?s=96&d=mm&r=g","caption":"xopero_blogger"},"sameAs":["https:\/\/xopero.com"],"url":"https:\/\/xopero.com\/blog\/author\/xopero_blogger\/"}]}},"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/comments?post=3854"}],"version-history":[{"count":4,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3854\/revisions"}],"predecessor-version":[{"id":3860,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/posts\/3854\/revisions\/3860"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media\/1597"}],"wp:attachment":[{"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/media?parent=3854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/categories?post=3854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xopero.com\/blog\/wp-json\/wp\/v2\/tags?post=3854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}